auto ciudadania
|
|
Título del Test:
![]() auto ciudadania Descripción: auto ciudadania tema 1 y 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En la era digital actual, la alfabetización se extiende más allá de la lectura y escritura tradicionales para incluir la habilidad de interactuar eficientemente con dispositivos y software digitales. V. F. La alfabetización digital se refiere únicamente a la capacidad de interactuar eficientemente con dispositivos y software digitales, excluyendo la comprensión de hardware y software. V. F. La alfabetización digital abarca habilidades como realizar juicios de valor sobre información en línea, comprensión de hipertexto, construcción de conocimiento en Internet, búsqueda de información y evaluación de la validez de material en línea. V. F. El marco DigComp define cinco áreas de competencia digital. V. F. La competencia en "Información y alfabetización digital" incluye únicamente la capacidad de buscar información en línea. V. F. En el nivel 3 de "Comunicación y colaboración", los usuarios deben ser capaces de crear contenido multimedia complejo. V. F. La "Creación de contenido digital" en el nivel 1 se refiere a la creación de contenido digital básico. V. F. El nivel 2 de la competencia "Seguridad" implica una conciencia básica de los riesgos en línea. V. F. La "Resolución de problemas" en el nivel 3 requiere habilidades avanzadas para resolver problemas complejos utilizando herramientas digitales. V. F. El marco DigComp es una herramienta utilizada exclusivamente para la certificación de competencias digitales en el ámbito educativo. V. F. La competencia en "Comunicación y colaboración" incluye la capacidad de compartir recursos y colaborar de manera constructiva en entornos digitales. V. F. ¿Qué nivel de competencia digital se espera de alguien que puede crear un documento simple en Microsoft Word y guardar archivos en una carpeta específica del ordenador?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Un usuario que sabe identificar correos electrónicos de phishing y utiliza autenticación de dos factores para proteger sus cuentas pertenece a qué nivel de competencia digital?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). ¿Qué nivel de competencia digital se asocia con el uso de software especializado como Adobe Photoshop para editar imágenes y aplicar técnicas avanzadas de retoque?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Si un usuario puede participar en reuniones virtuales, compartir pantallas y colaborar en documentos en tiempo real, ¿qué nivel de competencia digital demuestra?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). Un individuo que puede aprender rápidamente a usar un nuevo sistema operativo y adaptarse a nuevas herramientas de gestión de proyectos está mostrando competencias de qué nivel?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). ¿Qué nivel de competencia digital implica la capacidad de configurar y usar presentaciones en PowerPoint con transiciones básicas?. A1 (Nivel Básico). A2 (Nivel Elemental). B1 (Nivel Intermedio). B2 (Nivel Intermedio Alto). La competencia digital de los educadores se limita exclusivamente a mejorar la enseñanza en el aula. V. F. Las tecnologías digitales no tienen un papel significativo en la evaluación y retroalimentación en el aprendizaje. V. F. ¿Qué implica la responsabilidad en la seguridad cibernética desde una perspectiva ética?. No tomar medidas para proteger la información y los sistemas. No informar sobre violaciones de datos y no tomar medidas para remediarlas. Tomar medidas para proteger la información y los sistemas y actuar con rapidez en caso de violaciones de datos. Ignorar las amenazas cibernéticas. ¿Qué aspecto de la ética tecnológica se relaciona con la creación de tecnologías justas y equitativas en su impacto en las personas?. Equidad y justicia. Respeto por la privacidad. Sostenibilidad. Cumplimiento de las leyes y regulaciones. ¿Qué implica el cumplimiento de las leyes y regulaciones en la ética tecnológica?. No prestar atención a los marcos legales que rigen la tecnología. No tener en cuenta los derechos de autor. Respetar y cumplir todas las leyes y regulaciones aplicables. Ignorar las leyes de privacidad y seguridad de datos. Control sobre los datos personales: Las aplicaciones deben obtener el consentimiento de los usuarios antes de recopilar y utilizar sus datos personales. V. F. Transparencia y divulgación: Las empresas no están obligadas a informar a los usuarios sobre cómo se utilizarán sus datos personales si la recopilación es para fines comerciales. V. F. Seguridad de los datos: El uso de autenticación de dos factores (2FA) es una medida de seguridad que puede ayudar a proteger la información personal contra accesos no autorizados. V. F. Derecho al olvido: Una vez que los datos personales se han compartido en una plataforma en línea, los usuarios no pueden solicitar que se eliminen. V. F. No discriminación: Las plataformas de alquiler que ocultan información personal como la nacionalidad de los inquilinos antes de la confirmación de la reserva están promoviendo la no discriminación. V. F. Consentimiento informado: Las empresas pueden utilizar los datos personales de los usuarios sin su consentimiento explícito, siempre que sea para mejorar los servicios. V. F. Respeto por la confidencialidad de la comunicación: Los servicios de mensajería encriptados garantizan que solo los participantes en una conversación puedan leer los mensajes intercambiados. V. F. Derechos de acceso y corrección: Los usuarios no tienen derecho a corregir la información personal incorrecta almacenada por las empresas. V. F. Colaborar en proyectos en línea, como la edición de documentos compartidos o la contribución a wikis, no se considera participación activa. V. F. La participación activa en debates y discusiones en línea implica únicamente expresar opiniones sin proporcionar pruebas ni argumentar. V. F. Mantener el software actualizado no es importante para la seguridad en línea. V. F. Un firewall es un dispositivo que bloquea tráfico no autorizado en su red. V. F. Realizar copias de seguridad regulares de datos importantes no es esencial. V. F. ¿Por qué es importante considerar la fuente al evaluar información en línea?. A) Para evitar completamente cualquier fuente en línea. B) Para asegurarse de que la información proviene de una fuente confiable y verificable. C) Para no preocuparse por la autenticidad de la información. ¿Qué significa cuestionar los sesgos en la información?. A) No importa si la información es sesgada o no. B) Ignorar cualquier información que pueda contener sesgos. C) Ser consciente de los sesgos que pueden influir en la presentación de la información. ¿Por qué es importante verificar la veracidad de la información en un entorno digital?. A) Porque siempre se puede confiar en que la información en línea es verdadera. Porque verificar la información es un proceso innecesario. Debido a la presencia de desinformación y noticias falsas en línea. ¿Qué es un virus informático?. Un programa diseñado para mejorar el rendimiento de un ordenador. Un software malicioso diseñado para dañar o alterar el funcionamiento de un ordenador. Una herramienta utilizada por los técnicos de soporte para resolver problemas de hardware. Una aplicación de seguridad utilizada para proteger contra ataques cibernético. ¿Cuál es el propósito de activar las protecciones en un antivirus?. Mejorar el rendimiento del sistema. Proteger el sistema contra virus y malware. Aumentar la velocidad de navegación en línea. Reducir el espacio de almacenamiento utilizado en el disco duro. ¿Qué sucede si desactivas las protecciones de un antivirus?. El sistema se vuelve más seguro. El sistema se vuelve más vulnerable a las amenazas cibernéticas. El sistema se optimiza para un rendimiento más rápido. El sistema se vuelve más resistente a los ataques de phishing. Las soluciones antivirus están diseñadas únicamente para detectar y eliminar virus. V. F. Un firewall puede ser tanto un software como un hardware que controla el tráfico de red basado en reglas de seguridad. V. F. Las herramientas de autenticación multifactor (MFA) solo requieren una contraseña para verificar la identidad del usuario. V. F. Los Sistemas de Detección de Intrusiones (IDS) no toman ninguna acción para detener las amenazas; solo las monitorean. V. F. La gestión de vulnerabilidades es la identificación, evaluación y corrección de vulnerabilidades en sistemas y aplicaciones. V. F. ¿Qué función realiza el componente de protección de correo electrónico en un programa antivirus?. Escanea los correos electrónicos en busca de adjuntos maliciosos. Protege la conexión a Internet contra ataques de red. Monitorea el comportamiento del sistema en tiempo real. Escanea el disco duro en busca de virus durante un análisis programado. ¿Qué función realiza un firewall personal en un programa antivirus?. Escanear archivos en busca de amenazas conocidas. Proteger contra ataques de red y filtrar el tráfico entrante y saliente. Detectar y bloquear comportamientos sospechosos de los programas. Analizar el comportamiento de los programas en tiempo real. Actualizar regularmente el software y el sistema operativo es una medida efectiva para prevenir infecciones por virus informáticos. V. F. Hacer clic en enlaces o abrir archivos adjuntos de correos electrónicos de remitentes desconocidos no representa un riesgo de infección por virus informáticos. V. F. El uso de un firewall personal no es necesario para protegerse contra las infecciones por virus informáticos. V. F. Realizar copias de seguridad periódicas de los datos importantes no es una precaución relevante para prevenir las infecciones por virus informáticos. V. F. Navegar por sitios web seguros y evitar hacer clic en enlaces sospechosos no es una medida importante para prevenir infecciones por virus informáticos. V. F. Marta recibió un mensaje de texto que parecía ser de su banco, pidiéndole que verificara su cuenta mediante un enlace. Como no estaba segura, decidió llamar al banco directamente antes de hacer clic en el enlace. Esto es una buena práctica para evitar caer en un ataque de phishing. V. F. Juan descargó una aplicación gratuita para editar videos desde un sitio web desconocido. Después de instalarla, su computadora comenzó a mostrar ventanas emergentes de anuncios constantemente. Esto es un claro indicio de un ataque de phishing. V. F. Laura escaneó un código QR en un restaurante que prometía descuentos, pero en lugar de obtener el descuento, fue redirigida a un sitio web falso que pedía su información personal. Esto es un ejemplo de QR Quishing. V. F. Roberto recibió una llamada telefónica de alguien que decía ser del soporte técnico de su proveedor de Internet. Le pidieron su número de cuenta y contraseñas para "verificar su identidad". Roberto compartió la información rápidamente, ya que creía que era urgente. Esto es un ejemplo de ransomware. V. F. Clara publica regularmente fotos y ubicaciones en redes sociales sobre sus actividades diarias y viajes. Esta es una práctica segura siempre que mantenga su perfil en privado. V. F. ¿De dónde suelen originarse los bulos en Internet?. Sitios web confiables y medios tradicionales. Sitios web no confiables, foros de discusión o plataformas de redes sociales. Bibliotecas digitales y archivos académicos. Enciclopedias en línea revisadas por expertos. ¿Qué herramienta se puede usar para verificar la autenticidad de una imagen en línea?. YouTube DataViewer. Google Reverse Image Search. FactCheck.org. PDF Analyzer. ¿Cuál de las siguientes herramientas es adecuada para verificar la autenticidad de videos en redes sociales?. TinEye. InVID Verification Plugin. Check4Spam. Media Bias/Fact Check. ¿Qué implica la alfabetización mediática?. Aprender a crear contenido viral en redes sociales. Evaluar la calidad de la información en línea y discernir entre lo verdadero y lo falso. Recolectar la mayor cantidad de información posible sin verificación. Promover noticias y rumores sin confirmar para generar tráfico en redes. ¿Qué deben hacer los usuarios para evitar contribuir a la propagación de bulos?. Compartir información inmediatamente sin verificación. Verificar la información antes de compartirla. Confiar ciegamente en todas las noticias de las redes sociales. Evitar compartir cualquier tipo de información en línea. ¿Qué son las cookies en el contexto de la web?. Pequeños pasteles digitales. Archivos de datos que los sitios web almacenan en el navegador del usuario. Rastreadores físicos colocados en el dispositivo del usuario. Contraseñas guardadas automáticamente en el navegador. ¿Cuál es el propósito principal de las cookies en un sitio web?. Realizar compras en línea. Personalizar la experiencia del usuario y recordar preferencias. Hacer seguimiento de la ubicación física del usuario. Transmitir virus y malware al dispositivo del usuario. ¿Qué protocolo se utiliza comúnmente para proporcionar una conexión segura entre un cliente y un servidor web?. HTTP. FTP. HTTPS. SMTP. ¿Cuál de los siguientes protocolos es utilizado para asegurar la comunicación de correo electrónico?. FTPS. SFTP. POP3S. SMTPS. ¿Qué protocolo se utiliza para la transferencia segura de archivos a través de una conexión SSH?. FTPS. SFTP. SCP. TFTP. ¿Cuál es uno de los propósitos principales de los complementos de seguridad en los navegadores web?. Mejorar la velocidad de carga de las páginas web. Bloquear el acceso a sitios web maliciosos. Añadir nuevas funciones de edición de imágenes en línea. Mejorar la calidad de reproducción de vídeos en línea. ¿Qué son los complementos o plugins de seguridad en el contexto de la informática?. Programas diseñados para aumentar la velocidad de la conexión a Internet. Herramientas utilizadas para bloquear anuncios en los navegadores web. Software diseñado para mejorar la seguridad de sistemas y aplicaciones. Extensiones que mejoran la interfaz gráfica de los sistemas operativos. |




